1.本技术涉及信息安防技术领域,具体而言,涉及基于人工智能的互联网信息安防方法及系统。
背景技术:2.internet表征的意思是互联网,又称网际网络,根据音译也被叫做因特网(internet)、英特网,是网络与网络之间所串连成的庞大网络。这些网络以一组通用的协议相连,形成逻辑上的单一且巨大的全球化网络,在这个网络中有交换机、路由器等网络设备、各种不同的连接链路、种类繁多的服务器和数不尽的计算机、终端。
3.现目前,信息化不断发展和进步,通过互联网进行信息传输的技术越来越成熟,取代了传统通过信件传输信息的方法,通过互联网进行信息传输的方法能够更加快速可靠的进行信息传输。但是,在实际操作过程中,信息传输过程可能存在信息被入侵或者被篡改等问题,从而导致信息泄露或者信息不准确的情况。因此,难以保障信息传输的安全性和可靠性。
技术实现要素:4.为改善相关技术中存在的技术问题,本技术提供了基于人工智能的互联网信息安防方法及系统。
5.第一方面,提供一种基于人工智能的互联网信息安防方法,应用于信息安防系统,该方法至少包括:获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,所述第一互联网异常活动信息包含所述待处理互联网交互数据中不携带设定信息攻击行为的活动信息集,所述第二互联网异常活动信息包含所述待处理互联网交互数据中携带设定信息攻击行为的活动信息集;对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量;对所述第二互联网异常活动信息进行知识向量挖掘,确定出所述第二互联网异常活动信息对应的第二活动知识向量;对所述第二活动知识向量和所述第一活动知识向量进行向量拼接,确定出所述待处理互联网交互数据对应的第三活动知识向量;对所述第三活动知识向量进行回归分析,确定出所述待处理互联网交互数据对应的回归分析因子;在所述回归分析因子落入设定线性区间的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
6.在一种独立实施的实施例中,所述获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,包括:对所述待处理互联网交互数据进行攻击活动识别,确定出所述待处理互联网交互数据中不携带设定信息攻击行为的第一活动信息集,将所述待处理互联网交互数据中的所述第一活动信息集进行筛选处理,确定为所述第一互联网异常活动信息;结合所述第一活动信息集,获得所述待处理互联网交互数据中携带设定信息攻击行为的第二活动信息集,将所述待处理互联网交互数据中的所述第二活动
信息集进行筛选处理,确定为所述第二互联网异常活动信息。
7.在一种独立实施的实施例中,所述获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,包括:对所述待处理互联网交互数据进行攻击活动识别,确定出所述待处理互联网交互数据中携带设定信息攻击行为的第三活动信息集,将所述待处理互联网交互数据中的所述第三活动信息集进行筛选处理,确定为所述第二互联网异常活动信息;结合所述第三活动信息集,获得所述待处理互联网交互数据中不携带设定信息攻击行为的第四活动信息集,将所述待处理互联网交互数据中的所述第四活动信息集进行筛选处理,确定为所述第一互联网异常活动信息。
8.在一种独立实施的实施例中,所述对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量,包括:利用攻击行为分析线程中的第一知识向量挖掘决策,对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量;所述对所述第二互联网异常活动信息进行知识向量挖掘,确定出所述第二互联网异常活动信息对应的第二活动知识向量,包括:利用所述攻击行为分析线程中的第二知识向量挖掘决策,对所述第二互联网异常活动信息进行知识向量挖掘,确定出所述第二互联网异常活动信息对应的第二活动知识向量;所述对所述第二活动知识向量和所述第一活动知识向量进行向量拼接,确定出所述待处理互联网交互数据对应的第三活动知识向量,包括:利用所述攻击行为分析线程中的向量拼接决策,对所述第二活动知识向量和所述第一活动知识向量进行向量拼接,确定出所述待处理互联网交互数据对应的第三活动知识向量;所述对所述第三活动知识向量进行回归分析,确定出所述待处理互联网交互数据对应的回归分析因子,包括:利用所述攻击行为分析线程中的回归分析决策,对所述第三活动知识向量进行回归分析,确定出所述待处理互联网交互数据对应的回归分析因子。
9.在一种独立实施的实施例中,所述在所述回归分析因子落入设定线性区间的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息,包括:在所述回归分析因子高于第一设定判定值的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
10.在一种独立实施的实施例中,所述在所述回归分析因子落入设定线性区间的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息,包括:在所述回归分析因子低于第二设定判定值的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
11.在一种独立实施的实施例中,所述利用攻击行为分析线程中的第一知识向量挖掘决策,对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量之前,所述方法还包括:获得范例互联网异常活动信息对应的第一范例互联网异常活动信息和第二范例互联网异常活动信息,所述第一范例互联网异常活动信息包含所述范例互联网异常活动信息中不携带设定信息攻击行为的活动信息集,所述第二范例互联网异常活动信息包含所述范例互联网异常活动信息中携带设定信息攻击行为的活动信息集;利用所述攻击行为分析线程中的第一知识向量挖掘决策,对所述第一范例互联网异常活动信息进行知识向量挖掘,确定出所述第一范例互联网异常活动信息对应的第一活动知识向量示例ex1;利用所述攻击行为分析线程中的第二知识向量挖掘
决策,对所述第二范例互联网异常活动信息进行知识向量挖掘,确定出所述第二范例互联网异常活动信息对应的第二活动知识向量示例ex2;利用所述攻击行为分析线程中的向量拼接决策,对所述第一活动知识向量示例ex1和所述第二活动知识向量示例ex2进行向量拼接,确定出所述范例互联网异常活动信息对应的第三活动知识向量示例ex3;利用所述攻击行为分析线程中的回归分析决策,对所述第三活动知识向量示例ex3进行回归分析,确定出所述范例互联网异常活动信息对应的评估回归分析因子;结合所述评估回归分析因子和所述范例互联网异常活动信息对应的范例回归分析因子,配置所述攻击行为分析线程。
12.在一种独立实施的实施例中,所述结合所述评估回归分析因子和所述范例互联网异常活动信息对应的范例回归分析因子,配置所述攻击行为分析线程,包括:利用所述攻击行为分析线程中的第一衍生决策,对所述第一活动知识向量示例ex1进行衍生操作,确定出所述第一活动知识向量示例ex1对应的评估第一活动知识向量集;结合所述评估回归分析因子和所述范例回归分析因子,以及所述评估第一活动知识向量集和所述范例互联网异常活动信息对应的第一活动知识向量示例ex1集,配置所述攻击行为分析线程。
13.在一种独立实施的实施例中,所述结合所述评估回归分析因子和所述范例互联网异常活动信息对应的范例回归分析因子,配置所述攻击行为分析线程,包括:利用所述攻击行为分析线程中的第二衍生决策,对所述第二活动知识向量示例ex2进行衍生操作,确定出所述第二活动知识向量示例ex2对应的第二回归分析向量集;结合所述评估回归分析因子和所述范例回归分析因子,以及所述第二回归分析向量集和所述范例互联网异常活动信息对应的第二认证活动知识向量集,配置所述攻击行为分析线程。
14.在一种独立实施的实施例中,所述结合所述评估回归分析因子和所述范例回归分析因子,以及所述第二回归分析向量集和所述范例互联网异常活动信息对应的第二认证活动知识向量集,配置所述攻击行为分析线程之前,所述方法还包括:所述范例互联网异常活动信息为模拟互联网异常活动信息,对所述第二范例互联网异常活动信息中的初始信息集和模拟信息集进行记录操作,得到记录结果,对所述记录结果进行重要信息抽取操作,确定出所述模拟互联网异常活动信息对应的第二认证活动知识向量集;或者,所述范例互联网异常活动信息为需进行信息安防处理的异常活动信息,获得设定第二活动知识向量集,确定为所述需进行信息安防处理的异常活动信息对应的第二认证活动知识向量集。
15.在一种独立实施的实施例中,所述利用所述攻击行为分析线程中的向量拼接决策,对所述第一活动知识向量示例ex1和所述第二活动知识向量示例ex2进行向量拼接,确定出所述范例互联网异常活动信息对应的第三活动知识向量示例ex3,包括:利用所述攻击行为分析线程中的第二衍生决策,对所述第二活动知识向量示例ex2进行衍生操作,确定出所述第二活动知识向量示例ex2对应的第二回归分析向量集;利用所述攻击行为分析线程中的显著性决策,结合所述第二回归分析向量集对所述第二活动知识向量示例ex2进行调试操作,得到活动知识向量示例ex2;利用所述向量拼接决策,对所述第一活动知识向量示例ex1和所述活动知识向量示例ex2进行向量拼接,确定出所述第三活动知识向量示例ex3。
16.在一种独立实施的实施例中,所述第二回归分析向量集包括若干个预估值,所述第二活动知识向量示例ex2为多种类知识向量列表,每一种类别的知识向量列表包括若干个活动知识变量,所述若干个预估值与所述若干个活动知识变量存在联系;所述利用所述攻击行为分析线程中的显著性决策,结合所述第二回归分析向量集对所述第二活动知识向
量示例ex2进行调试操作,得到活动知识向量示例ex2,包括:利用所述显著性决策,结合所述第二回归分析向量集的若干个预估值,逐一对所述第二活动知识向量示例ex2中每一种类别的知识向量列表中对应的活动知识变量进行调试操作,确定出所述活动知识向量示例ex2。
17.第二方面,提供一种基于人工智能的互联网信息安防系统,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中读取计算机程序并执行,以实现上述的方法。
18.本技术实施例所提供的基于人工智能的互联网信息安防方法及系统,筛选待处理互联网交互数据的第一活动知识向量和第二活动知识向量,该第一活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为经过调试的互联网异常活动信息,该第二活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为经过优化的互联网异常活动信息,因此,通过将第一活动知识向量和第二活动知识向量进行向量拼接,可以得到用于区别待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的第三活动知识向量。对该第三活动知识向量进行回归分析,可以得到用于表征待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的回归分析因子,进而基于该回归分析因子是否落入设定线性区间来确定待处理互联网交互数据是否为需进行信息安防处理的异常活动信息。由于在数据识别过程中,并行地参阅了互联网异常活动信息的第一活动知识向量和第二活动知识向量,因此能够提升对互联网异常活动信息进行识别的可靠性。进一步地,由于各互联网异常活动信息皆包括第一活动知识向量和第二活动知识向量,因此本公开提供的基于人工智能的互联网信息安防方法可适用于对随机一个互联网异常活动信息的识别,能够使基于人工智能的互联网信息安防方法适用于更加广泛的应用场景,从而可以尽可能对互联网数据进行防护,以避免互联网数据被入侵。
附图说明
19.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
20.图1为本技术实施例所提供的一种基于人工智能的互联网信息安防方法的流程图。
21.图2为本技术实施例所提供的一种基于人工智能的互联网信息安防装置的框图。
22.图3为本技术实施例所提供的一种基于人工智能的互联网信息安防系统的架构图。
具体实施方式
23.为了更好的理解上述技术方案,下面通过附图以及具体实施例对本技术技术方案做详细的说明,应当理解本技术实施例以及实施例中的具体特征是对本技术技术方案的详细的说明,而不是对本技术技术方案的限定,在不冲突的情况下,本技术实施例以及实施例
中的技术特征可以相互组合。
24.请参阅图1,示出了一种基于人工智能的互联网信息安防方法,该方法可以包括以下步骤s301-s306所描述的技术方案。
25.s301、获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息。
26.对待处理互联网交互数据进行筛选处理,得到该待处理互联网交互数据对应的第一互联网异常活动信息(可以理解为在互联网中受到干扰或者被入侵的数据)和第二互联网异常活动信息。其中,该第一互联网异常活动信息包括待处理互联网交互数据中不携带设定信息攻击行为的活动信息集,该第二互联网异常活动信息包括待处理互联网交互数据中携带设定信息攻击行为的活动信息集。设定信息攻击行为表示互联网异常活动信息的信息攻击行为簇,也即是互联网异常活动信息的活动信息集。
27.s302、对第一互联网异常活动信息进行知识向量挖掘,得到第一互联网异常活动信息对应的第一活动知识向量。
28.进一步地,需进行信息安防处理的异常活动信息表示互联网异常活动信息没有进行调试或优化,模拟互联网异常活动信息表示互联网异常活动信息进行了调试或优化。其中,第一活动知识向量表示互联网异常活动信息中局部第一活动知识向量(第一活动知识向量可以理解为数据容易被攻击的位置)。第二活动知识向量表示互联网异常活动信息中设定信息攻击行为的重要事件(第二活动知识向量可理解为数据被的关键位置受到攻击)。由于模拟互联网异常活动信息中的互联网异常活动信息进行了调试或优化,导致模拟互联网异常活动信息中的第一活动知识向量和需进行信息安防处理的异常活动信息中的第一活动知识向量不匹配,模拟互联网异常活动信息中的第二活动知识向量和需进行信息安防处理的异常活动信息中的第二活动知识向量也不匹配,因此,本公开实施例可以通过待处理互联网交互数据对应的第一活动知识向量和第二活动知识向量,来识别该待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息。
29.由于第一互联网异常活动信息中不涵盖设定信息攻击行为,因此该第一互联网异常活动信息可用于筛选精确的第一活动知识向量。则当信息安防系统获得到待处理互联网交互数据对应的第一互联网异常活动信息,对该第一互联网异常活动信息进行知识向量挖掘(可以理解为特征提取),得到该第一互联网异常活动信息对应的第一活动知识向量,也即是待处理互联网交互数据对应的第一活动知识向量。
30.s303、对第二互联网异常活动信息进行知识向量挖掘,得到第二互联网异常活动信息对应的第二活动知识向量。
31.由于第二互联网异常活动信息中包括设定信息攻击行为,因此该第二互联网异常活动信息可用于筛选第二活动知识向量,则当信息安防系统获得到待处理互联网交互数据对应的第二互联网异常活动信息,对该第二互联网异常活动信息进行知识向量挖掘,得到该第二互联网异常活动信息对应的第二活动知识向量,也即是待处理互联网交互数据对应的第二活动知识向量。
32.s304、对第二活动知识向量和第一活动知识向量进行向量拼接,得到待处理互联网交互数据对应的第三活动知识向量。
33.当信息安防系统获得到待处理互联网交互数据的第一活动知识向量和第二活动
知识向量,则对该第二活动知识向量和第一活动知识向量进行向量拼接,拼接后的向量即为该待处理互联网交互数据对应的第三活动知识向量,可用于对该待处理互联网交互数据中的活动信息集进行表达。
34.s305、对第三活动知识向量进行回归分析,得到待处理互联网交互数据对应的回归分析因子。
35.当信息安防系统获得到拼接后的第三活动知识向量,对该第三活动知识向量进行回归分析,得到该待处理互联网交互数据对应的回归分析因子。其中,该回归分析因子可以表征待处理互联网交互数据为需进行信息安防处理的异常活动信息的置信度,或者表征待处理互联网交互数据为模拟互联网异常活动信息的置信度。因此,可以通过该回归分析因子来确定待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息。
36.s306、在回归分析因子落入设定线性区间的基础上,将待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
37.当信息安防系统获得到待处理互联网交互数据对应的回归分析因子,则判断该回归分析因子是否落入设定线性区间(线性区间可以理解为一个数值区间范围)。如果该回归分析因子落入设定线性区间,则将待处理互联网交互数据视为需进行信息安防处理的异常活动信息;如果该回归分析因子不落入设定线性区间,则将待处理互联网交互数据视为模拟互联网异常活动信息。
38.本公开实施例提供的方法,筛选待处理互联网交互数据的第一活动知识向量和第二活动知识向量,该第一活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为进行调试的互联网异常活动信息,该第二活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为进行优化的互联网异常活动信息,因此,通过将第一活动知识向量和第二活动知识向量进行向量拼接,可以得到用于区别待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的第三活动知识向量。对该第三活动知识向量进行回归分析,可以得到用于表征待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的回归分析因子,进而基于该回归分析因子是否落入设定线性区间来确定待处理互联网交互数据是否为需进行信息安防处理的异常活动信息。由于在数据识别过程中,并行地参阅了互联网异常活动信息的第一活动知识向量和第二活动知识向量,因此能够提升对互联网异常活动信息进行识别的可靠性。进一步地,由于各互联网异常活动信息皆包括第一活动知识向量和第二活动知识向量,因此本公开提供的基于人工智能的互联网信息安防方法可适用于对随机一个互联网异常活动信息的识别,能够使基于人工智能的互联网信息安防方法适用于更加广泛的应用场景,从而可以尽可能对互联网数据进行防护,以避免互联网数据被入侵。
39.本公开实施例提供的基于人工智能的互联网信息安防方法中可以利用攻击行为分析线程进行处理,而在利用该攻击行为分析线程之前需要配置该攻击行为分析线程。以下实施例将对配置攻击行为分析线程的分析过程进行进一步地限定。
40.本公开实施例提供的一种攻击行为分析线程配置方法。本公开实施例的执行信息安防系统,该方法具体描述内容包括如下内容。
41.s401、信息安防系统获得范例互联网异常活动信息对应的第一范例互联网异常活
动信息和第二范例互联网异常活动信息。
42.示例性的,信息安防系统获得范例互联网异常活动信息,对该范例互联网异常活动信息进行筛选处理,逐一得到第一范例互联网异常活动信息和第二范例互联网异常活动信息。其中,第一范例互联网异常活动信息包括范例互联网异常活动信息中不携带设定信息攻击行为的活动信息集,第二范例互联网异常活动信息包括范例互联网异常活动信息中携带设定信息攻击行为的活动信息集。
43.进一步地,该范例互联网异常活动信息可以为需进行信息安防处理的异常活动信息,也可以为模拟互联网异常活动信息。
44.进一步地,信息安防系统对范例互联网异常活动信息进行处理得到第一范例互联网异常活动信息和第二范例互联网异常活动信息的过程,与下述步骤s601中对待处理互联网交互数据进行处理得到第一互联网异常活动信息和第二互联网异常活动信息的过程相似,在此不进行逐一说明。
45.s402、信息安防系统利用攻击行为分析线程中的第一知识向量挖掘决策,对第一范例互联网异常活动信息进行知识向量挖掘,得到第一范例互联网异常活动信息对应的第一活动知识向量示例ex1。
46.本公开实施例中的攻击行为分析线程a可以包括第一知识向量挖掘决策aa、第二知识向量挖掘决策ab、第一衍生决策ac、第二衍生决策ad、显著性决策ae、向量拼接决策af和回归分析决策ag。其中,第一知识向量挖掘决策aa与第一衍生决策ac通信连接,第二知识向量挖掘决策ab与第二衍生决策ad通信连接,显著性决策ae分别与第二知识向量挖掘决策ab和第二衍生决策ad通信连接,向量拼接决策af逐一与第一知识向量挖掘决策aa和显著性决策ae通信连接,回归分析决策ag与向量拼接决策af通信连接。其中,第一知识向量挖掘决策aa用于筛选互联网异常活动信息的第一活动知识向量,第二知识向量挖掘决策bb用于筛选互联网异常活动信息的第二活动知识向量,第一衍生决策ac用于基于第一活动知识向量获得第一活动知识向量集,第二衍生决策ad用于基于第二活动知识向量获得第二活动知识向量集,显著性决策ae用于基于第二活动知识向量集对第二活动知识向量进行调试,向量拼接决策af用于将第一活动知识向量和第二活动知识向量进行拼接,回归分析决策ag用于基于第一活动知识向量和第二活动知识向量获得互联网异常活动信息对应的回归分析因子。在利用该攻击行为分析线程a时,可以使用第一知识向量挖掘决策aa、第二知识向量挖掘决策ab、向量拼接决策af和回归分析决策ag进行处理得到互联网异常活动信息对应的回归分析因子。在配置该攻击行为分析线程a时,除了以上四个决策之外,还可以使用第一衍生决策ac、第二衍生决策ad和显著性决策ae若干个决策联合配置该攻击行为分析线程a。
47.由于第一范例互联网异常活动信息中不涵盖设定信息攻击行为,因此第一范例互联网异常活动信息可用于筛选精确的第一活动知识向量。则当信息安防系统获得到范例互联网异常活动信息对应的第一范例互联网异常活动信息,利用攻击行为分析线程中的第一知识向量挖掘决策,对该第一范例互联网异常活动信息进行知识向量挖掘,得到该第一范例互联网异常活动信息对应的第一活动知识向量示例ex1,也即是范例互联网异常活动信息对应的第一活动知识向量示例ex1。其中,该第一活动知识向量示例ex1可以为多种类知识向量列表本公开实施例在此不进行一一限定。
48.s403、信息安防系统利用攻击行为分析线程中的第一衍生决策,对第一活动知识
向量示例ex1进行衍生操作,得到第一活动知识向量示例ex1对应的评估第一活动知识向量集。
49.当信息安防系统获得到第一活动知识向量示例ex1,则利用攻击行为分析线程中的第一衍生决策,对该第一活动知识向量示例ex1进行衍生操作,得到第一活动知识向量示例ex1对应的评估第一活动知识向量集,该评估第一活动知识向量集可用于表征范例互联网异常活动信息的局部第一活动知识向量。
50.s404、信息安防系统利用攻击行为分析线程中的第二知识向量挖掘决策,对第二范例互联网异常活动信息进行知识向量挖掘,得到第二范例互联网异常活动信息对应的第二活动知识向量示例ex2。
51.由于第二范例互联网异常活动信息中包括设定信息攻击行为,因此该第二范例互联网异常活动信息可用于筛选第二活动知识向量,则当信息安防系统获得到范例互联网异常活动信息对应的第二范例互联网异常活动信息,利用攻击行为分析线程中的第二知识向量挖掘决策,对该第二范例互联网异常活动信息进行知识向量挖掘,得到该第二范例互联网异常活动信息对应的第二活动知识向量示例ex2,也即是范例互联网异常活动信息对应的第二活动知识向量示例ex2。其中,该第二活动知识向量示例ex2可以为多种类知识向量列表,本公开实施例在此不进行一一限定。
52.s405、信息安防系统利用攻击行为分析线程中的第二衍生决策,对第二活动知识向量示例ex2进行衍生操作,得到第二活动知识向量示例ex2对应的第二回归分析向量集。
53.当信息安防系统获得到第二活动知识向量示例ex2,则利用攻击行为分析线程中的第二衍生决策,对该第二活动知识向量示例ex2进行衍生操作,得到第二活动知识向量示例ex2对应的第二回归分析向量集,该第二回归分析向量集可用于表征范例互联网异常活动信息的局部第一活动知识向量。
54.可以理解的是,本公开实施例可以先执行步骤s402-s403,最后执行步骤s404-s405为例子进行进一步地解释。在一种可能实施的实施例中,还可以首先执行步骤s404-s405,最后执行步骤s402-s403。或者,同时执行步骤s402-s403和步骤s404-s405。
55.s406、信息安防系统利用攻击行为分析线程中的向量拼接决策,对第一活动知识向量示例ex1和第二活动知识向量示例ex2进行向量拼接,得到范例互联网异常活动信息对应的第三活动知识向量示例ex3。
56.当信息安防系统获得到范例互联网异常活动信息的第一活动知识向量示例ex1和第二活动知识向量示例ex2,则利用攻击行为分析线程中的向量拼接决策,对该第一活动知识向量示例ex1和第二活动知识向量示例ex2进行向量拼接,拼接后的向量即为该范例互联网异常活动信息对应的第三活动知识向量示例ex3,该第三活动知识向量示例ex3用于对该范例互联网异常活动信息中的活动信息集进行表达。
57.在一种可替换的实施例中,第一活动知识向量示例ex1和第二活动知识向量示例ex2都为x种知识向量列表,x为大于0的整数。信息安防系统利用向量拼接决策,将第一活动知识向量示例ex1和第二活动知识向量示例ex2进行加权处理,得到2x种知识向量列表,该2x种知识向量列表即为拼接后的第三活动知识向量示例ex3。
58.对于一些可能实现的实施例而言,第一活动知识向量示例ex1和第二活动知识向量示例ex2都为x种知识向量列表,且第一活动知识向量示例ex1中每一种类别的知识向量
列表包括的若干个活动知识变量,与第二活动知识向量示例ex2中每一种类别的知识向量列表包括的若干个活动知识变量存在联系,信息安防系统利用向量拼接决策,逐一将第一活动知识向量示例ex1中每一种类别的知识向量列表包括的若干个活动知识变量,与第二活动知识向量示例ex2中对应类别的知识向量列表中对应的活动知识变量加权处理,得到拼接后的第三活动知识向量示例ex3。
59.对于一些可能实现的实施例而言,信息安防系统利用攻击行为分析线程中的第二衍生决策,对第二活动知识向量示例ex2进行衍生操作,生成第二活动知识向量示例ex2对应的第二回归分析向量集。信息安防系统利用攻击行为分析线程中的显著性决策,基于第二回归分析向量集对第二活动知识向量示例ex2进行调试操作,得到活动知识向量示例ex2。信息安防系统利用向量拼接决策,对第一活动知识向量示例ex1和活动知识向量示例ex2进行向量拼接,得到第三活动知识向量示例ex3。
60.进一步地,显著性决策用于表征互联网异常活动信息的第二活动知识向量,基于第二回归分析向量集对第二活动知识向量示例ex2进行调试操作,得到可以更加可靠的表征范例互联网异常活动信息的信息攻击行为的活动知识向量示例ex2,有利于提升该攻击行为分析线程的可靠性。
61.优选地,第二回归分析向量集包括若干个预估值,第二活动知识向量示例ex2为多种类知识向量列表,每一种类别的知识向量列表包括若干个活动知识变量,若干个预估值与若干个活动知识变量存在联系。则信息安防系统利用显著性决策,基于第二回归分析向量集的若干个预估值,逐一对第二活动知识向量示例ex2中每一种类别的知识向量列表中对应的活动知识变量进行调试操作,得到活动知识向量示例ex2。
62.第二回归分析向量集中的若干个分析信息逐一与范例互联网异常活动信息中的若干个分析信息存在联系,范例互联网异常活动信息中的各分析信息逐一与第二活动知识向量示例ex2中每一种类别的知识向量列表中的若干个活动知识变量存在联系,因此第二回归分析向量集中的若干个分析信息的预估值逐一与第二活动知识向量示例ex2中每一种类别的若干个活动知识变量存在联系。信息安防系统获得若干个分析信息对应的预估值,将若干个预估值分别与第二活动知识向量示例ex2中每一种类别的知识向量列表中存在联系的若干个活动知识变量依次融合,也即是通过若干个预估值,逐一对第二活动知识向量示例ex2中每一种类别的知识向量列表进行调试操作,得到调试后的活动知识向量示例ex2。
63.譬如,第二回归分析向量集的若干个预估值为落入预设区间中的一个特定值,第二活动知识向量示例ex2中每一种类别对应的若干个活动知识变量也为落入预设区间中的一个特定值。通过较大的一个特定值来表征设定信息攻击行为,则范例互联网异常活动信息中的分析信息与设定信息攻击行为的差异越小,对应的第二回归分析向量集中的该分析信息的预估值越大,第二活动知识向量示例ex2中每一种类别的该分析信息对应的活动知识变量越大。范例互联网异常活动信息中的分析信息与设定信息攻击行为的差异越大,对应的第二回归分析向量集中的该分析信息的预估值越小,第二活动知识向量示例ex2中每一种类别的该分析信息对应的活动知识变量越小。因此,通过将第二回归分析向量集的若干个预估值与第二活动知识向量示例ex2中每一种类别对应的若干个活动知识变量依次融合,使得调试后的活动知识向量示例ex2中差异设定信息攻击行为较远分析信息对应的活
动知识变量更小,从而更能显著性的突出活动知识向量示例ex2中差异设定信息攻击行为相似的分析信息对应的活动知识变量,也即是使得活动知识向量示例ex2更能精确表征范例互联网异常活动信息的设定信息攻击行为。
64.可以理解的是,上述步骤s405中获得到第二活动知识向量示例ex2对应的第二回归分析向量集,则步骤s406中可以不用再次执行利用第二衍生决策,对第二活动知识向量示例ex2进行衍生操作,得到第二回归分析向量集的步骤,直接获得步骤s405中得到的第二回归分析向量集即可。
65.s407、信息安防系统利用攻击行为分析线程中的回归分析决策,对第三活动知识向量示例ex3进行回归分析,得到范例互联网异常活动信息对应的评估回归分析因子。
66.当信息安防系统获得到范例互联网异常活动信息对应的第三活动知识向量示例ex3,则利用攻击行为分析线程中的回归分析决策,对该第三活动知识向量示例ex3进行回归分析,得到范例互联网异常活动信息对应的评估回归分析因子。
67.进一步地,该评估回归分析因子可以表征范例互联网异常活动信息为需进行信息安防处理的异常活动信息的置信度,或者表征范例互联网异常活动信息为模拟互联网异常活动信息的置信度,因此,可以通过该评估回归分析因子来确定范例互联网异常活动信息为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息。
68.可以理解的是,本公开实施例中,解释了将第一活动知识向量示例ex1和第二活动知识向量示例ex2拼接成第三活动知识向量示例ex3之后,利用回归分析决策对第三活动知识向量示例ex3进行处理的过程。而在一种可能实施的实施例中,还可以不将第一活动知识向量示例ex1和第二活动知识向量示例ex2进行拼接,直接利用回归分析决策对第一活动知识向量示例ex1和第二活动知识向量示例ex2进行处理。也即是将上述步骤s406-s407优化为:利用攻击行为分析线程中的回归分析决策,对第一活动知识向量示例ex1和第二活动知识向量示例ex2进行回归分析(可以理解为预测),得到范例互联网异常活动信息对应的评估回归分析因子。
69.s408、信息安防系统根据评估回归分析因子和范例互联网异常活动信息对应的范例回归分析因子,评估第一活动知识向量集和范例互联网异常活动信息对应的第一活动知识向量示例ex1集,以及第二回归分析向量集和范例互联网异常活动信息对应的第二认证活动知识向量集,配置攻击行为分析线程。
70.信息安防系统获得到范例互联网异常活动信息对应的评估回归分析因子、评估第一活动知识向量集和第二回归分析向量集之后,获得该范例互联网异常活动信息对应的范例回归分析因子、第一活动知识向量示例ex1集和第二认证活动知识向量集。该评估回归分析因子、评估第一活动知识向量集和第二回归分析向量集为攻击行为分析线程对范例互联网异常活动信息进行处理得到的评估结果。该范例回归分析因子、第一活动知识向量示例ex1集和第二认证活动知识向量集为范例互联网异常活动信息对应的实时的回归分析因子、第一活动知识向量集和第二活动知识向量集。因此,信息安防系统可以根据评估回归分析因子和范例回归分析因子之间的区别、评估第一活动知识向量集和第一活动知识向量示例ex1集之间的区别、第二回归分析向量集和第二认证活动知识向量集之间的区别,来对攻击行为分析线程中的第一知识向量挖掘决策、第二知识向量挖掘决策和回归分析决策的系数进行调试,由此配置攻击行为分析线程,使攻击行为分析线程输出的评估结果与实时结
果的区别变小。
71.进一步地,范例回归分析因子用于表征范例互联网异常活动信息为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息。该范例回归分析因子可由信息安防系统在先配置。信息安防系统可以将范例回归分析因子配置为表征范例互联网异常活动信息为需进行信息安防处理的异常活动信息的置信度,则范例互联网异常活动信息中的需进行信息安防处理的异常活动信息对应的范例回归分析因子高于模拟互联网异常活动信息对应的范例回归分析因子。譬如,配置范例回归分析因子为2来表征范例互联网异常活动信息为需进行信息安防处理的异常活动信息,范例回归分析因子为1来表征范例互联网异常活动信息为模拟互联网异常活动信息。或者,将范例回归分析因子配置为表征范例互联网异常活动信息为模拟互联网异常活动信息的置信度。则范例互联网异常活动信息中的需进行信息安防处理的异常活动信息对应的范例回归分析因子低于模拟互联网异常活动信息对应的范例回归分析因子。譬如,配置范例回归分析因子为1来表征范例互联网异常活动信息为需进行信息安防处理的异常活动信息,范例回归分析因子为2来表征范例互联网异常活动信息为模拟互联网异常活动信息。
72.优选地,当范例互联网异常活动信息为需进行信息安防处理的异常活动信息时,信息安防系统采用设定第一活动知识向量集确定为范例互联网异常活动信息对应的第一活动知识向量示例ex1集,譬如该设定第一活动知识向量集中各分析信息对应的预估值道为1。
73.进一步地,第二认证活动知识向量集用于表征范例互联网异常活动信息的设定信息攻击行为。
74.在一种可替换的实施例中,该范例互联网异常活动信息为模拟互联网异常活动信息,则信息安防系统对第二范例互联网异常活动信息中的初始信息集和模拟信息集进行记录操作,得到记录结果。对该记录结果进行重要信息抽取操作,得到模拟互联网异常活动信息对应的第二认证活动知识向量集。
75.当范例互联网异常活动信息为模拟互联网异常活动信息时,信息安防系统获得待范例互联网异常活动信息对应的第二范例互联网异常活动信息,确定第二范例互联网异常活动信息中的初始信息集和模拟信息集,对初始信息集和模拟信息集进行记录,得到记录结果,通过该对记录结果进行卷积处理,可以得到第二范例互联网异常活动信息对应的第二认证活动知识向量集,也即是范例互联网异常活动信息对应的第二认证活动知识向量集。其中,初始信息集表示第二范例互联网异常活动信息中没有进行调试或优化的集合,模拟信息集表示第二范例互联网异常活动信息中进行调试或优化的集合。
76.对于一些可能实现的实施例而言,该范例互联网异常活动信息为需进行信息安防处理的异常活动信息,则信息安防系统获得设定第二活动知识向量集,确定为需进行信息安防处理的异常活动信息对应的第二认证活动知识向量集。
77.对于一些可能实现的实施例而言,信息安防系统获得到评估第一活动知识向量集和第一活动知识向量示例ex1集之后,获得该评估第一活动知识向量集和第一活动知识向量示例ex1集之间的整合结果,确定为评估第一活动知识向量集和第一活动知识向量示例ex1集之间的第一量化评估向量(可以理解为损失值)。信息安防系统获得到第二回归分析向量集和第二认证活动知识向量集之后,获得该第二回归分析向量集和第二认证活动知识
向量集之间的整合结果,确定为第二回归分析向量集和第二认证活动知识向量集之间的第二量化评估向量。信息安防系统获得到评估回归分析因子和范例回归分析因子之后,获得该评估回归分析因子和范例回归分析因子之间的整合结果,确定为评估回归分析因子和范例回归分析因子之间的第三量化评估向量。信息安防系统基于第一量化评估向量、第二量化评估向量和第三量化评估向量,配置攻击行为分析线程,使得攻击行为分析线程输出的结果可靠性更高。优选地,信息安防系统将第一量化评估向量、第二量化评估向量和第三量化评估向量融合,得到全局量化评估向量,基于该全局量化评估向量配置攻击行为分析线程。
78.可以理解的是,本公开实施例只根据评估回归分析因子和范例回归分析因子、评估第一活动知识向量集和第一活动知识向量示例ex1集、第二回归分析向量集和第二认证活动知识向量集,配置攻击行为分析线程为例进行解释。在一种可能实施的实施例中,可以不执行步骤s403,则信息安防系统只通过评估回归分析因子和范例互联网异常活动信息对应的范例回归分析因子,以及第二回归分析向量集和范例互联网异常活动信息对应的第二认证活动知识向量集,配置攻击行为分析线程。
79.或者,可以不执行步骤s405,则信息安防系统只通过评估回归分析因子和范例互联网异常活动信息对应的范例回归分析因子,以及评估第一活动知识向量集和范例互联网异常活动信息对应的第一活动知识向量示例ex1集,配置攻击行为分析线程。
80.或者,可以不执行步骤s403和步骤s405,则信息安防系统只通过评估回归分析因子和范例互联网异常活动信息对应的范例回归分析因子,配置攻击行为分析线程。
81.本公开实施例提供的一种配置攻击行为分析线程,攻击行为分析线程中包括第一知识向量挖掘决策、第二知识向量挖掘决策、第一衍生决策、第二衍生决策、显著性决策、向量拼接决策、回归分析决策。信息安防系统获得范例互联网异常活动信息,对范例互联网异常活动信息进行挑选得到第二范例互联网异常活动信息,对第二范例互联网异常活动信息进行挑选得到第一范例互联网异常活动信息。
82.信息安防系统将第一范例互联网异常活动信息加载至第一知识向量挖掘决策中,得到第一活动知识向量示例ex1,将第一活动知识向量示例ex1加载至第一衍生决策中,得到评估第一活动知识向量集。对评估第一活动知识向量集和第一活动知识向量示例ex1集进行处理,得到第一量化评估向量。
83.信息安防系统将第二范例互联网异常活动信息加载至第二知识向量挖掘决策中,得到第二活动知识向量示例ex2,将第二活动知识向量示例ex2加载至第二衍生决策中,得到第二回归分析向量集。对第二回归分析向量集和第二认证活动知识向量集进行处理,得到第二量化评估向量。
84.信息安防系统将第二活动知识向量示例ex2和第二回归分析向量集加载至显著性决策中,得到活动知识向量示例ex2。将第一活动知识向量示例ex1和活动知识向量示例ex2加载至向量拼接决策中,得到第三活动知识向量示例ex3。将第三活动知识向量示例ex3加载至回归分析决策中,得到评估回归分析因子。信息安防系统对评估回归分析因子和范例回归分析因子进行处理,得到第三量化评估向量。
85.则信息安防系统即可基于第一量化评估向量、第二量化评估向量和第三量化评估向量,配置攻击行为分析线程。
86.本公开实施例提供的方法,利用攻击行为分析线程筛选范例互联网异常活动信息的第一活动知识向量示例ex1和第二活动知识向量示例ex2,该第一活动知识向量示例ex1可以区别范例互联网异常活动信息中的互联网异常活动信息是否为经过调试的互联网异常活动信息,该第二活动知识向量示例ex2可以区别范例互联网异常活动信息中的互联网异常活动信息是否为经过优化的互联网异常活动信息,因此,通过将第一活动知识向量示例ex1和第二活动知识向量示例ex2进行向量拼接,可以得到用于区别范例互联网异常活动信息为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的第三活动知识向量示例ex3。因此,对第三活动知识向量示例ex3进行回归分析,可以得到用于表征范例互联网异常活动信息为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的评估回归分析因子,进而基于该评估回归分析因子和范例回归分析因子来配置攻击行为分析线程,使得配置得到的攻击行为分析线程可以识别互联网异常活动信息为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息。由于在配置线程的过程中,并行地参阅了互联网异常活动信息的第一活动知识向量和第二活动知识向量,因此能够提升攻击行为分析线程的可靠性,使用该攻击行为分析线程进行识别的置信度更高。进一步地,由于各互联网异常活动信息皆包括第一活动知识向量和第二活动知识向量,因此本公开实施例配置的攻击行为分析线程可适用于对随机一个互联网异常活动信息的识别,该攻击行为分析线程能够使基于人工智能的互联网信息安防方法适用于更加广泛的应用场景,从而可以尽可能对互联网数据进行防护,以避免互联网数据被入侵。
87.进一步地,获得范例互联网异常活动信息对应的第一范例互联网异常活动信息和第二范例互联网异常活动信息,由于第一范例互联网异常活动信息不涵盖设定信息攻击行为,因此对第一范例互联网异常活动信息进行知识向量挖掘得到的第一活动知识向量示例ex1不会受到设定信息攻击行为的干扰,有利于提升获得的第一活动知识向量示例ex1的可靠性。由于第二范例互联网异常活动信息中包括设定信息攻击行为,因此对第二范例互联网异常活动信息进行知识向量挖掘仅获得第二活动知识向量示例ex2而不参阅第一活动知识向量示例ex1,有利于提升获得的第二活动知识向量示例ex2的可靠性。因此,可以提升配置好的攻击行为分析线程进行识别的可靠性。
88.进一步地,对第二活动知识向量示例ex2和第一活动知识向量示例ex1进行向量拼接,得到范例互联网异常活动信息对应的第三活动知识向量示例ex3,基于该第三活动知识向量示例ex3对范例互联网异常活动信息进行识别时,并行地参阅了第二活动知识向量示例ex2和第一活动知识向量示例ex1,使得获得的识别结果精确性更高。
89.进一步地,利用攻击行为分析线程中的显著性决策,基于第二回归分析向量集对第二活动知识向量示例ex2进行调试操作,得到活动知识向量示例ex2,该活动知识向量示例ex2可以精确性更高地描述范例互联网异常活动信息的设定信息攻击行为。
90.进一步地,本公开实施例可以通过评估回归分析因子和范例回归分析因子、第二回归分析向量集和第二认证活动知识向量集、评估第一活动知识向量集和第一活动知识向量示例ex1集,来配置攻击行为分析线程。或者只通过评估回归分析因子和范例回归分析因子、第二回归分析向量集和第二认证活动知识向量集,来配置攻击行为分析线程。或者只通过评估回归分析因子和范例回归分析因子、评估第一活动知识向量集和第一活动知识向量示例ex1集,来配置攻击行为分析线程。或者只通过评估回归分析因子和范例回归分析因子
来配置攻击行为分析线程。因此,提供了多个通过攻击行为分析线程的输出结果配置攻击行为分析线程的方式,提升了配置攻击行为分析线程的可靠性。
91.本公开实施例提供的另一种基于人工智能的互联网信息安防方法。该方法具体可以包括如下步骤。
92.s601、信息安防系统获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息。
93.信息安防系统获得待处理互联网交互数据,对该待处理互联网交互数据进行筛选处理,逐一得到第一互联网异常活动信息和第二互联网异常活动信息。其中,第一互联网异常活动信息包括待处理互联网交互数据中不携带设定信息攻击行为的活动信息集,第二互联网异常活动信息包括待处理互联网交互数据中携带设定信息攻击行为的活动信息集。
94.在一种可替换的实施例中,信息安防系统对待处理互联网交互数据进行攻击活动识别,得到待处理互联网交互数据中不携带设定信息攻击行为的第一活动信息集,将待处理互联网交互数据中的第一活动信息集进行筛选处理,确定为第一互联网异常活动信息。信息安防系统基于第一活动信息集,获得待处理互联网交互数据中携带设定信息攻击行为的第二活动信息集,将待处理互联网交互数据中的第二活动信息集进行筛选处理,确定为第二互联网异常活动信息。
95.信息安防系统对获得到的目标交互数据进行攻击活动识别,得到目标交互数据中的第一活动信息集,该第一活动信息集中不携带设定信息攻击行为,因此可以将待处理互联网交互数据中的该第一活动信息集挑选出来,确定为第一互联网异常活动信息。由于第一活动信息集中不涵盖设定信息攻击行为,则当信息安防系统获得到第一活动信息集之后,可以基于该第一活动信息集在待处理互联网交互数据上进行调试,得到包括设定信息攻击行为的第二活动信息集,因此可以将待处理互联网交互数据中的该第二活动信息集挑选下来,确定为第二互联网异常活动信息。
96.进一步地,信息安防系统利用在先缓存的第一攻击活动识别单元,对待处理互联网交互数据进行攻击活动识别,得到待处理互联网交互数据中的第一活动信息集。其中,第一攻击活动识别单元用于识别互联网异常活动信息中不涵盖设定信息攻击行为的活动信息集。
97.对于一些可能实现的实施例而言,信息安防系统对待处理互联网交互数据进行攻击活动识别,得到待处理互联网交互数据中携带设定信息攻击行为的第三活动信息集,将待处理互联网交互数据中的第三活动信息集进行筛选处理,确定为第二互联网异常活动信息。信息安防系统基于第三活动信息集,获得待处理互联网交互数据中不携带设定信息攻击行为的第四活动信息集,将待处理互联网交互数据中的第四活动信息集进行筛选处理,确定为第一互联网异常活动信息。
98.信息安防系统对获得到的目标交互数据进行攻击活动识别,得到目标交互数据中的第三活动信息集,该第三活动信息集中携带设定信息攻击行为,因此可以将待处理互联网交互数据中的该第三活动信息集挑选下来,确定为第二互联网异常活动信息。由于第三活动信息集中包括设定信息攻击行为,则当信息安防系统获得到第三活动信息集之后,可以基于该第三活动信息集在待处理互联网交互数据上进行调试,得到不涵盖设定信息攻击行为的第四活动信息集,因此可以将待处理互联网交互数据中的该第二活动信息集挑选出
来,确定为第二互联网异常活动信息。
99.进一步地,信息安防系统利用在先缓存的第二攻击活动识别单元,对待处理互联网交互数据进行攻击活动识别,得到待处理互联网交互数据中的第三活动信息集。其中,第二攻击活动识别单元用于识别互联网异常活动信息中包括设定信息攻击行为的活动信息集。
100.对于一些可能实现的实施例而言,信息安防系统对待处理互联网交互数据进行攻击活动识别,得到待处理互联网交互数据中不携带设定信息攻击行为的第五活动信息集和携带设定信息攻击行为的第六活动信息集,将待处理互联网交互数据中的第五活动信息集进行筛选处理,确定为第一互联网异常活动信息,将待处理互联网交互数据中的第六活动信息集进行筛选处理,确定为第二互联网异常活动信息。
101.进一步地,信息安防系统利用在先缓存的第一攻击活动识别单元,对待处理互联网交互数据进行攻击活动识别,得到待处理互联网交互数据中的第五活动信息集。其中,第一攻击活动识别单元用于识别互联网异常活动信息中不涵盖设定信息攻击行为的活动信息集。可选地,信息安防系统利用在先缓存的第二攻击活动识别单元,对待处理互联网交互数据进行攻击活动识别,得到待处理互联网交互数据中的第六活动信息集。其中,第二攻击活动识别单元用于识别互联网异常活动信息中包括设定信息攻击行为的活动信息集。
102.本公开实施例提供的一种互联网异常活动信息的示意图,对待处理互联网交互数据data01进行挑选,可得到该待处理互联网交互数据data01对应的第一互联网异常活动信息data01和第二互联网异常活动信息data01。
103.s602、信息安防系统利用攻击行为分析线程中的第一知识向量挖掘决策,对第一互联网异常活动信息进行知识向量挖掘,得到第一互联网异常活动信息对应的第一活动知识向量。
104.本公开实施例中的攻击行为分析线程包括第一知识向量挖掘决策、第二知识向量挖掘决策、向量拼接决策和回归分析决策。向量拼接决策逐一与第一知识向量挖掘决策和第二知识向量挖掘决策通信连接,回归分析决策与向量拼接决策通信连接,第一知识向量挖掘决策用于筛选互联网异常活动信息的第一活动知识向量,第二知识向量挖掘决策用于筛选互联网异常活动信息的第二活动知识向量,向量拼接决策用于将第一活动知识向量和第二活动知识向量进行拼接,回归分析决策用于基于第一活动知识向量和第二活动知识向量获得互联网异常活动信息对应的回归分析因子。
105.由于第一互联网异常活动信息中不涵盖设定信息攻击行为,因此该第一互联网异常活动信息可用于筛选精确的第一活动知识向量。则当信息安防系统获得到待处理互联网交互数据对应的第一互联网异常活动信息,利用攻击行为分析线程中的第一知识向量挖掘决策,对该第一互联网异常活动信息进行知识向量挖掘,得到该第一互联网异常活动信息对应的第一活动知识向量,也即是待处理互联网交互数据对应的第一活动知识向量。其中,该第一活动知识向量可以为多种类知识向量列表。
106.s603、信息安防系统利用攻击行为分析线程中的第二知识向量挖掘决策,对第二互联网异常活动信息进行知识向量挖掘,得到第二互联网异常活动信息对应的第二活动知识向量。
107.由于第二互联网异常活动信息中包括设定信息攻击行为,因此该第二互联网异常
活动信息可用于筛选第二活动知识向量,则当信息安防系统获得到待处理互联网交互数据对应的第二互联网异常活动信息,利用攻击行为分析线程中的第二知识向量挖掘决策,对该第二互联网异常活动信息进行知识向量挖掘,得到该第二互联网异常活动信息对应的第二活动知识向量,也即是待处理互联网交互数据对应的第二活动知识向量。
108.可以理解的是,本公开实施例首先执行步骤s602,最后执行步骤s603为例进行解释。在一种可能实施的实施例中,还可以首先执行步骤s603最后执行步骤s602,也即是先获得第二活动知识向量再获得第一活动知识向量。或,还可以并行地执行步骤s602和步骤s603,也可以是并行地对第一互联网异常活动信息和第二互联网异常活动信息进行处理,得到第一活动知识向量和第二活动知识向量。
109.s604、信息安防系统利用攻击行为分析线程中的向量拼接决策,对第二活动知识向量和第一活动知识向量进行向量拼接,得到待处理互联网交互数据对应的第三活动知识向量。
110.当信息安防系统获得到待处理互联网交互数据的第一活动知识向量和第二活动知识向量,则利用攻击行为分析线程中的向量拼接决策,对该第二活动知识向量和第一活动知识向量进行向量拼接,拼接后的特征即为该待处理互联网交互数据对应的第三活动知识向量。
111.示例性的,步骤s604中第二活动知识向量和第一活动知识向量的拼接方式与上述步骤s406中第一活动知识向量示例ex1和第二活动知识向量示例ex2的拼接方式相似,在此不再进行一一限定。
112.s605、信息安防系统利用攻击行为分析线程中的回归分析决策,对第三活动知识向量进行回归分析,得到待处理互联网交互数据对应的回归分析因子。
113.当信息安防系统获得到待处理互联网交互数据对应的第三活动知识向量,则利用攻击行为分析线程中的回归分析决策,对该第三活动知识向量进行回归分析,得到待处理互联网交互数据对应的回归分析因子。
114.进一步地,该回归分析因子可以表征待处理互联网交互数据为需进行信息安防处理的异常活动信息的置信度,或表征待处理互联网交互数据为模拟互联网异常活动信息的置信度,因此,可以通过该回归分析因子来确定待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息。
115.可以理解的是,本公开实施例中,解释了将第一活动知识向量和第二活动知识向量拼接成第三活动知识向量之后,利用回归分析决策对第三活动知识向量进行处理的过程。而在一种可能实施的实施例中,还可以不将第一活动知识向量和第二活动知识向量进行拼接,直接利用回归分析决策对第一活动知识向量和第二活动知识向量进行处理。也可以是将上述步骤s604和s605优化为:利用攻击行为分析线程中的回归分析决策,对第一活动知识向量和第二活动知识向量进行回归分析,得到待处理互联网交互数据对应的回归分析因子。
116.s606、信息安防系统在回归分析因子落入设定线性区间的基础上,将待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
117.进一步地,该设定线性区间为需进行信息安防处理的异常活动信息对应的回归分析因子应满足的线性区间。当信息安防系统获得到待处理互联网交互数据对应的回归分析
因子之后,判断该回归分析因子是否落入设定线性区间,如果该回归分析因子落入设定线性区间,则将待处理互联网交互数据视为需进行信息安防处理的异常活动信息,如果该回归分析因子不落入设定线性区间,则将该目标交互数据视为模拟互联网异常活动信息。
118.在一种可替换的实施例中,如果配置攻击行为分析线程时,范例互联网异常活动信息中的需进行信息安防处理的异常活动信息对应的范例回归分析因子高于模拟互联网异常活动信息对应的范例回归分析因子,也即是配置该回归分析决策输出的回归分析因子表征互联网异常活动信息为需进行信息安防处理的异常活动信息的置信度,则将设定线性区间配置为:高于第一设定判定值。信息安防系统在该回归分析因子高于第一设定判定值的基础上,将待处理互联网交互数据视为需进行信息安防处理的异常活动信息。其中,第一设定判定值可以由信息安防系统根据配置攻击行为分析线程过程中得到的若干个范例互联网异常活动信息对应的设定回归分析因子的部署情况来确定。
119.信息安防系统获得到回归分析因子之后,判断该回归分析因子是否高于第一设定判定值。如果该回归分析因子高于第一设定判定值,则将待处理互联网交互数据视为需进行信息安防处理的异常活动信息,如果该回归分析因子不高于第一设定判定值,则将待处理互联网交互数据视为模拟互联网异常活动信息。
120.对于一些可能实现的实施例而言,如果配置攻击行为分析线程时,范例互联网异常活动信息中的需进行信息安防处理的异常活动信息对应的范例回归分析因子低于模拟互联网异常活动信息对应的范例回归分析因子,也即是配置该回归分析决策输出的回归分析因子表征互联网异常活动信息为模拟互联网异常活动信息的置信度,则将设定线性区间配置为:低于第二设定判定值。信息安防系统在该回归分析因子低于第二设定判定值的基础上,将待处理互联网交互数据视为需进行信息安防处理的异常活动信息。其中,第二设定判定值可以由信息安防系统根据配置攻击行为分析线程过程中得到的若干个范例互联网异常活动信息对应的设定回归分析因子的部署情况来确定。
121.信息安防系统获得到回归分析因子之后,判断该回归分析因子是否低于第二设定判定值。如果该回归分析因子低于第二设定判定值,则将待处理互联网交互数据视为需进行信息安防处理的异常活动信息,如果该回归分析因子不低于第二设定判定值,则将待处理互联网交互数据视为模拟互联网异常活动信息。
122.可以理解的是,本公开实施例只能通过利用攻击行为分析线程来实现交互数据识别为例进行解释。而在一种可能实施的实施例中,还可以不利用攻击行为分析线程,而是通过其他方式,来实现筛选互联网异常活动信息的第一活动知识向量和第二活动知识向量,将第一活动知识向量和第二活动知识向量进行向量拼接得到第三活动知识向量,对第三活动知识向量进行回归分析得到回归分析因子,在回归分析因子落入设定线性区间的基础上,将待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
123.本公开实施例提供的方法,筛选取待处理互联网交互数据的第一活动知识向量和第二活动知识向量,该第一活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为经过调试的互联网异常活动信息,该第二活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为经过优化的互联网异常活动信息,因此,通过将第一活动知识向量和第二活动知识向量进行向量拼接,可以得到用于区别待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的第三
活动知识向量。对该第三活动知识向量进行回归分析,可以得到用于表征待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的回归分析因子,进而基于该回归分析因子是否落入设定线性区间来确定待处理互联网交互数据是否为需进行信息安防处理的异常活动信息。由于在数据识别过程中,并行地参阅了互联网异常活动信息的第一活动知识向量和第二活动知识向量,因此能够提升对互联网异常活动信息进行识别的可靠性。进一步地,由于各互联网异常活动信息皆包括第一活动知识向量和第二活动知识向量,因此本公开提供的基于人工智能的互联网信息安防方法可适用于对随机一个互联网异常活动信息的识别,能够使基于人工智能的互联网信息安防方法适用于更加广泛的应用场景,从而可以尽可能对互联网数据进行防护,以避免互联网数据被入侵。
124.进一步地,获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,由于第一互联网异常活动信息不涵盖设定信息攻击行为,因此对第一互联网异常活动信息进行知识向量挖掘得到的第一活动知识向量不会受到设定信息攻击行为的干扰,有利于提升获得的第一活动知识向量的可靠性。由于第二互联网异常活动信息中包括设定信息攻击行为,因此对第二互联网异常活动信息进行知识向量挖掘仅获得第二活动知识向量而不需要参考第一活动知识向量,有利于提升获得的第二活动知识向量的可靠性。因此,可以提升攻击行为分析线程对交互数据进行识别的可靠性。
125.进一步地,本公开实施例可以先对待处理互联网交互数据的第一活动信息集进行挑选得到第一互联网异常活动信息,再基于第一活动信息集确定第二活动信息集,对第二活动信息集进行挑选得到第二互联网异常活动信息。也可以先对待处理互联网交互数据的第三活动信息集进行挑选得到第二互联网异常活动信息,再基于第三活动信息集确定第四活动信息集,对第四活动信息集进行挑选得到第一互联网异常活动信息。还可以对待处理互联网交互数据的第五活动信息集进行挑选得到第一互联网异常活动信息,对待处理互联网交互数据的第六活动信息集进行挑选得到第二互联网异常活动信息。因此,提供了若干种通过待处理互联网交互数据获得第一互联网异常活动信息和第二互联网异常活动信息的方式,提升了获得第一互联网异常活动信息和第二互联网异常活动信息的可靠性。
126.进一步地,对第二活动知识向量和第一活动知识向量进行向量拼接,得到待处理互联网交互数据对应的第三活动知识向量,基于该第三活动知识向量对待处理互联网交互数据进行识别时,并行地参阅了第二活动知识向量和第一活动知识向量,可以让获得的识别结果精确性更高。
127.进一步地,在回归分析因子落入设定线性区间的基础上,将待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
128.在上述基础上,请结合参阅图2,提供了一种基于人工智能的互联网信息安防装置200,应用于基于人工智能的互联网信息安防系统,所述装置包括:信息获得模块210,用于获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,所述第一互联网异常活动信息包含所述待处理互联网交互数据中不携带设定信息攻击行为的活动信息集,所述第二互联网异常活动信息包含所述待处理互联网交互数据中携带设定信息攻击行为的活动信息集;向量确定模块220,用于对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量;对所述第二互联网异常活动信
息进行知识向量挖掘,确定出所述第二互联网异常活动信息对应的第二活动知识向量;对所述第二活动知识向量和所述第一活动知识向量进行向量拼接,确定出所述待处理互联网交互数据对应的第三活动知识向量;因子确定模块230,用于对所述第三活动知识向量进行回归分析,确定出所述待处理互联网交互数据对应的回归分析因子;在所述回归分析因子落入设定线性区间的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息。
129.在上述基础上,请结合参阅图3,示出了一种基于人工智能的互联网信息安防系统300,包括互相之间通信的处理器310和存储器320,所述处理器310用于从所述存储器320中读取计算机程序并执行,以实现上述的方法。
130.在上述基础上,还提供了一种计算机可读存储介质,其上存储的计算机程序在运行时实现上述的方法。
131.综上,基于上述方案,筛选待处理互联网交互数据的第一活动知识向量和第二活动知识向量,该第一活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为经过调试的互联网异常活动信息,该第二活动知识向量可以区别待处理互联网交互数据中的互联网异常活动信息是否为经过优化的互联网异常活动信息,因此,通过将第一活动知识向量和第二活动知识向量进行向量拼接,可以得到用于区别待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的第三活动知识向量。对该第三活动知识向量进行回归分析,可以得到用于表征待处理互联网交互数据为需进行信息安防处理的异常活动信息还是模拟互联网异常活动信息的回归分析因子,进而基于该回归分析因子是否落入设定线性区间来确定待处理互联网交互数据是否为需进行信息安防处理的异常活动信息。由于在数据识别过程中,并行地参阅了互联网异常活动信息的第一活动知识向量和第二活动知识向量,因此能够提升对互联网异常活动信息进行识别的可靠性。进一步地,由于各互联网异常活动信息皆包括第一活动知识向量和第二活动知识向量,因此本公开提供的基于人工智能的互联网信息安防方法可适用于对随机一个互联网异常活动信息的识别,能够使基于人工智能的互联网信息安防方法适用于更加广泛的应用场景,从而可以尽可能对互联网数据进行防护,以避免互联网数据被入侵。
132.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本技术的范围仅由所附的权利要求来限制。
技术特征:1.一种基于人工智能的互联网信息安防方法,其特征在于,应用于信息安防系统,该方法至少包括:获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,所述第一互联网异常活动信息包含所述待处理互联网交互数据中不携带设定信息攻击行为的活动信息集,所述第二互联网异常活动信息包含所述待处理互联网交互数据中携带设定信息攻击行为的活动信息集;对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量;对所述第二互联网异常活动信息进行知识向量挖掘,确定出所述第二互联网异常活动信息对应的第二活动知识向量;对所述第二活动知识向量和所述第一活动知识向量进行向量拼接,确定出所述待处理互联网交互数据对应的第三活动知识向量;对所述第三活动知识向量进行回归分析,确定出所述待处理互联网交互数据对应的回归分析因子;在所述回归分析因子落入设定线性区间的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息。2.如权利要求1所述的方法,其特征在于,所述获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,包括:对所述待处理互联网交互数据进行攻击活动识别,确定出所述待处理互联网交互数据中不携带设定信息攻击行为的第一活动信息集,将所述待处理互联网交互数据中的所述第一活动信息集进行筛选处理,确定为所述第一互联网异常活动信息;结合所述第一活动信息集,获得所述待处理互联网交互数据中携带设定信息攻击行为的第二活动信息集,将所述待处理互联网交互数据中的所述第二活动信息集进行筛选处理,确定为所述第二互联网异常活动信息。3.如权利要求1所述的方法,其特征在于,所述获得待处理互联网交互数据对应的第一互联网异常活动信息和第二互联网异常活动信息,包括:对所述待处理互联网交互数据进行攻击活动识别,确定出所述待处理互联网交互数据中携带设定信息攻击行为的第三活动信息集,将所述待处理互联网交互数据中的所述第三活动信息集进行筛选处理,确定为所述第二互联网异常活动信息;结合所述第三活动信息集,获得所述待处理互联网交互数据中不携带设定信息攻击行为的第四活动信息集,将所述待处理互联网交互数据中的所述第四活动信息集进行筛选处理,确定为所述第一互联网异常活动信息。4.如权利要求1所述的方法,其特征在于,所述对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量,包括:利用攻击行为分析线程中的第一知识向量挖掘决策,对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量;所述对所述第二互联网异常活动信息进行知识向量挖掘,确定出所述第二互联网异常活动信息对应的第二活动知识向量,包括:利用所述攻击行为分析线程中的第二知识向量挖掘决策,对所述第二互联网异常活动信息进行知识向量挖掘,确定出所述第二互联网异常活动信息对应的第二活动知识向量;所述对所述第二活动知识向量和所述第一活动知识向量进行向量拼接,确定出所述待
处理互联网交互数据对应的第三活动知识向量,包括:利用所述攻击行为分析线程中的向量拼接决策,对所述第二活动知识向量和所述第一活动知识向量进行向量拼接,确定出所述待处理互联网交互数据对应的第三活动知识向量;所述对所述第三活动知识向量进行回归分析,确定出所述待处理互联网交互数据对应的回归分析因子,包括:利用所述攻击行为分析线程中的回归分析决策,对所述第三活动知识向量进行回归分析,确定出所述待处理互联网交互数据对应的回归分析因子。5.如权利要求1所述的方法,其特征在于,所述在所述回归分析因子落入设定线性区间的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息,包括:在所述回归分析因子高于第一设定判定值的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息。6.如权利要求1所述的方法,其特征在于,所述在所述回归分析因子落入设定线性区间的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息,包括:在所述回归分析因子低于第二设定判定值的基础上,将所述待处理互联网交互数据视为需进行信息安防处理的异常活动信息。7.如权利要求4所述的方法,其特征在于,所述利用攻击行为分析线程中的第一知识向量挖掘决策,对所述第一互联网异常活动信息进行知识向量挖掘,确定出所述第一互联网异常活动信息对应的第一活动知识向量之前,所述方法还包括:获得范例互联网异常活动信息对应的第一范例互联网异常活动信息和第二范例互联网异常活动信息,所述第一范例互联网异常活动信息包含所述范例互联网异常活动信息中不携带设定信息攻击行为的活动信息集,所述第二范例互联网异常活动信息包含所述范例互联网异常活动信息中携带设定信息攻击行为的活动信息集;利用所述攻击行为分析线程中的第一知识向量挖掘决策,对所述第一范例互联网异常活动信息进行知识向量挖掘,确定出所述第一范例互联网异常活动信息对应的第一活动知识向量示例ex1;利用所述攻击行为分析线程中的第二知识向量挖掘决策,对所述第二范例互联网异常活动信息进行知识向量挖掘,确定出所述第二范例互联网异常活动信息对应的第二活动知识向量示例ex2;利用所述攻击行为分析线程中的向量拼接决策,对所述第一活动知识向量示例ex1和所述第二活动知识向量示例ex2进行向量拼接,确定出所述范例互联网异常活动信息对应的第三活动知识向量示例ex3;利用所述攻击行为分析线程中的回归分析决策,对所述第三活动知识向量示例ex3进行回归分析,确定出所述范例互联网异常活动信息对应的评估回归分析因子;结合所述评估回归分析因子和所述范例互联网异常活动信息对应的范例回归分析因子,配置所述攻击行为分析线程。8.如权利要求7所述的方法,其特征在于,所述结合所述评估回归分析因子和所述范例互联网异常活动信息对应的范例回归分析因子,配置所述攻击行为分析线程,包括:利用所述攻击行为分析线程中的第一衍生决策,对所述第一活动知识向量示例ex1进行衍生操作,确定出所述第一活动知识向量示例ex1对应的评估第一活动知识向量集;结合所述评估回归分析因子和所述范例回归分析因子,以及所述评估第一活动知识向
量集和所述范例互联网异常活动信息对应的第一活动知识向量示例ex1集,配置所述攻击行为分析线程。9.如权利要求7所述的方法,其特征在于,所述结合所述评估回归分析因子和所述范例互联网异常活动信息对应的范例回归分析因子,配置所述攻击行为分析线程,包括:利用所述攻击行为分析线程中的第二衍生决策,对所述第二活动知识向量示例ex2进行衍生操作,确定出所述第二活动知识向量示例ex2对应的第二回归分析向量集;结合所述评估回归分析因子和所述范例回归分析因子,以及所述第二回归分析向量集和所述范例互联网异常活动信息对应的第二认证活动知识向量集,配置所述攻击行为分析线程;其中,所述结合所述评估回归分析因子和所述范例回归分析因子,以及所述第二回归分析向量集和所述范例互联网异常活动信息对应的第二认证活动知识向量集,配置所述攻击行为分析线程之前,所述方法还包括:所述范例互联网异常活动信息为模拟互联网异常活动信息,对所述第二范例互联网异常活动信息中的初始信息集和模拟信息集进行记录操作,得到记录结果,对所述记录结果进行重要信息抽取操作,确定出所述模拟互联网异常活动信息对应的第二认证活动知识向量集;或者,所述范例互联网异常活动信息为需进行信息安防处理的异常活动信息,获得设定第二活动知识向量集,确定为所述需进行信息安防处理的异常活动信息对应的第二认证活动知识向量集;其中,所述利用所述攻击行为分析线程中的向量拼接决策,对所述第一活动知识向量示例ex1和所述第二活动知识向量示例ex2进行向量拼接,确定出所述范例互联网异常活动信息对应的第三活动知识向量示例ex3,包括:利用所述攻击行为分析线程中的第二衍生决策,对所述第二活动知识向量示例ex2进行衍生操作,确定出所述第二活动知识向量示例ex2对应的第二回归分析向量集;利用所述攻击行为分析线程中的显著性决策,结合所述第二回归分析向量集对所述第二活动知识向量示例ex2进行调试操作,得到活动知识向量示例ex2;利用所述向量拼接决策,对所述第一活动知识向量示例ex1和所述活动知识向量示例ex2进行向量拼接,确定出所述第三活动知识向量示例ex3;其中,所述第二回归分析向量集包括若干个预估值,所述第二活动知识向量示例ex2为多种类知识向量列表,每一种类别的知识向量列表包括若干个活动知识变量,所述若干个预估值与所述若干个活动知识变量存在联系;所述利用所述攻击行为分析线程中的显著性决策,结合所述第二回归分析向量集对所述第二活动知识向量示例ex2进行调试操作,得到活动知识向量示例ex2,包括:利用所述显著性决策,结合所述第二回归分析向量集的若干个预估值,逐一对所述第二活动知识向量示例ex2中每一种类别的知识向量列表中对应的活动知识变量进行调试操作,确定出所述活动知识向量示例ex2。10.一种基于人工智能的互联网信息安防系统,其特征在于,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中读取计算机程序并执行,以实现权利要求1-9任一项所述的方法。
技术总结本申请提供的基于人工智能的互联网信息安防方法及系统,筛由于在数据识别过程中,并行地参阅了互联网异常活动信息的第一活动知识向量和第二活动知识向量,因此能够提升对互联网异常活动信息进行识别的可靠性。进一步地,由于各互联网异常活动信息皆包括第一活动知识向量和第二活动知识向量,因此本公开提供的基于人工智能的互联网信息安防方法可适用于对随机一个互联网异常活动信息的识别,能够使基于人工智能的互联网信息安防方法适用于更加广泛的应用场景,从而可以尽可能对互联网数据进行防护,以避免互联网数据被入侵。以避免互联网数据被入侵。以避免互联网数据被入侵。
技术研发人员:周金龙
受保护的技术使用者:周金龙
技术研发日:2022.07.25
技术公布日:2022/11/1